SPHINX. Sichere . Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004
|
|
- Minna Fried
- vor 5 Jahren
- Abrufe
Transkript
1 SPHINX Sichere Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004
2 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg 10 D Meppen Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn
3 Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Inhaltsverzeichnis 1 Einleitung 5 2 Allgemeine Angaben zum Testlabor 7 3 Hersteller und ihre Produkte im Test 9 4 Ergebnisse Ergebnis der Interoperabilitätstests Ergebnis der Funktionalitätstests 12 5 Einsatzempfehlung des Testlabors Empfohlene Produkte Bedingt empfohlene Produkte Erläuterungen zu den gegebenen Empfehlungen 14 6 Zusammenfassung 15 Tabellenverzeichnis Tabelle 1: Produkte im Test vom 09. bis 13. Februar Tabelle 2: Verwendete Symbole zur Ergebnisdokumentation und ihre Bedeutung Tabelle 3: Ergebnisse Interoperabilitätstests Tabelle 4: Herangezogene Testfälle für die Einsatzempfehlung Tabelle 5: Empfohlene Produkte Tabelle 6: Bedingt empfohlene Produkte Tabelle 7: Interoberable Produkte
4 Bundesamt für Sicherheit in der Informationstechnik Abkürzungsverzeichnis Anh Anhang ASN.1 Abstract Syntax Notation 1 BSI CA CCI CRL GNU GPL DN ISDN LDAP MIME MTT PKCS PKI PSE RSA SHA S/MIME Bundesamt für Sicherheit in der Informationstechnik Certification Authority (Zertifizierungsinstanz) Competence Center Informatik GmbH Certificate Revocation List (Sperrliste) ist eine rekursive Abkürzung von»gnu's Not Unix!«, General Public License Distinguished Name Integrated Service Digital Network Lightweight Directory Access Protocol Multipurpose Internet Mail Extension MailTrust Public-Key Cryptography Standard Public Key Infrastructure Personal Security Environment (Rivest-Shamir-Adleman)-Verfahren Secure Hash Algorithm Secure MIME 4
5 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Einleitung Interoperabilität kann definiert werden als die Fähigkeit mehrerer Produkte (unterschiedlicher Hersteller) mit Partnern verlässlich zu kommunizieren, ohne dass proprietäre Schnittstellen die Daten konvertieren. Der Erzeuger einer signierten oder verschlüsselten braucht daher die Komponenten der Kommunikationspartner nicht zu kennen, um für sie verständliche Datenformate zu erzeugen. Die Schnittstellen (Protokolle und Formate) werden von Internet-Standards (RFCs, Request for Comments) definiert, die den Programmierern zur Verfügung stehen. Die Bundesregierung formuliert diesen Zusammenhang in ihrem Beschluss vom als horizontale Interoperabilität. Trotz umfangreicher Normenwerke treten Interoperabilitätsprobleme bei den Kommunikationspartnern auf. Nachrichten können nicht dargestellt werden und Verifikationsprozesse schlagen fehl. Während des Pilotprojekts "SPHINX - Sichere " wurden daher zur Qualitätssicherung Tests auf Interoperabilität durchgeführt. Durch diese Tests konnte sichergestellt werden, dass die in einem europaweit geführten Feldversuch eingesetzten PKI-Produkte und Trustcenter zueinander interoperabel waren. Nach Beendigung des Pilotprojekts im Dezember 2000 setzte das Bundesamt für Sicherheit in der Informationstechnik in Abstimmung mit den Herstellern und Trustcenterbetreibern auf die selbstregelnden Kräfte des Marktes. Durch den Aufbau einer PKI für die öffentliche Verwaltung und der damit beginnenden großflächigen Ausstattung der Bundes- und Länderverwaltungen mit PKI-Produkten zur Absicherung der - Kommunikation waren weitere Funktionalitäten zu implementieren und damit verbundene Interoperabilitätsprobleme zu lösen. Um sicherzustellen, dass nur interoperable Produkte zum Einsatz kommen, wurden die Interoperabilitätstests ab Dezember 2001 fortgeführt. Mit den Interoperabilitätstests wird durch das Bundesministerium des Innern empfohlen, nur erfolgreich geprüfte Produkte für den Einsatz in der Bundesverwaltung zu beschaffen. Die Tests werden je einmal pro Quartal vom Testlabor der Firma Atos Origin - Competence Center Informatik (CCI) GmbH in Meppen im Auftrag des Bundesamts für Sicherheit in der Informationstechnik durchgeführt. Die Basis des Tests bildet die Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Der vorliegende Testbericht beschreibt den durchgeführten Quartalstest, der für die 7. Kalenderwoche 2004 (09. bis 13. März) geplant war. Aufgrund von Installationsproblemen mit dem Produkt cv act s/mail für Outlook musste der Test verlängert werden. Insgesamt haben acht Produkte am Test teilgenommen. Die Versionen von drei Produkten wurden bereits im vorigen Test geprüft. Die anderen Produkte haben neu am Test teilgenommen oder es wurden aktuellere Versionen getestet. 5
6 Bundesamt für Sicherheit in der Informationstechnik 6
7 2 Allgemeine Angaben zum Testlabor Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Im Folgenden werden Angaben zum Testlabor und den Evaluatoren aufgeführt. Testlabor: Atos Origin Competence Center Informatik GmbH Lohberg Meppen Telefon: 05931/805-0 Telefax: 05931/ WWW: Evaluatoren: Thomas Beckmann Telefon: 05931/ Theo Fischer Telefon: 05931/
8 Bundesamt für Sicherheit in der Informationstechnik 8
9 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Hersteller und ihre Produkte im Test In Tabelle 1 sind die Produkte aufgeführt, die von Herstellern bei der Atos Origin - CCI GmbH zu dem Quartalstest eingereicht beziehungsweise vom Bundesamt für Sicherheit in der Informationstechnik ins Testfeld integriert wurden. Hersteller und Ansprechpartner Produktname Version Mail-Client SECUDE Sicherheitstechnologie Informationssysteme GmbH Dolivostraße Darmstadt Ansprechpartner: Herr Horst Helmut Hörner Authent 3.0 MS Outlook 98 Authent 2.7 Lotus Notes Secartis AG Bretonischer Ring Grasbrunn Ansprechpartner: Herr Wolfgang Christ GDtrust Mail enterprise MS Outlook 98 cv cryptovision GmbH Munscheidstr Gelsenkirchen Ansprechpartner: Herr Carsten Pratsch Intevation GmbH Georgstraße Osnabrück Ansprechpartner: Herr Jan-Oliver Wagner Glück & Kanja Technology AG Christian-Pless-Str Offenbach am Main Ansprechpartner: Herr Victor Arens cv act s/mail Groupwise 5.5 cv act s/mail MS Outlook 98 cv act s/mail Lotus Notes Ägypten 2.0.0pre2 Kmail 1.6-ae3 CryptoEx 2.1 MS Outlook 98 Anmerkungen zu den getesteten Produkten: Tabelle 1: Produkte im Test vom 09. bis 13. Februar 2004 Die Produkte sind sogenannte PlugIns, die während der Tests mit den angegebenen Mail-Clients unter dem Betriebssystem Microsoft WINDOWS NT 4.0 (mit Ausnahme von Ägypten) eingesetzt wurden. Das Produkt Ägypten von Intevation ist ein PlugIn für den Linux-Mailclient Kmail. Ägypten und KMail sind Freie Software und sind größtenteils unter der GNU General Public License (GNU GPL) lizensiert. Das Produkt cv act s/mail für Groupwise wurde in englischer Sprache eingereicht. 9
10 Bundesamt für Sicherheit in der Informationstechnik 10
11 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Ergebnisse Die Protokolle und Anmerkungen zu den einzelnen Testfällen sind umfangreich. Alle Aussagen werden zu einem Ergebnis zusammengefasst und in Tabellen über verschiedene Symbole abgebildet: Symbol ( ) X? Beispiel: Bedeutung gibt an, dass zwischen den Produkten der zugehörigen Tabellenzeile und -spalte Interoperabilität nachgewiesen werden konnte. wird verwendet, wenn das Testergebnis dem erwarteten Ergebnis weitestgehend entspricht, so dass zwar ein positives Ergebnis, jedoch aufgrund besonderer Vorkommnisse mit Einschränkungen, ermittelt wurde. wird verwendet, wenn bei den Tests Probleme aufgetreten sind und daher Interoperabilität nicht gegeben ist. wird verwendet, wenn ein unklares Prüfergebnis vorliegt oder aufgrund besonderer Umstände der Testfall nicht durchgeführt und daher kein Ergebnis ermittelt werden konnte. gibt an, dass die entsprechende Funktion beim Produkt nicht vorhanden ist. Tabelle 2: Verwendete Symbole zur Ergebnisdokumentation und ihre Bedeutung Sollten zwischen zwei Produkten Probleme nur bei Nachrichten des Formats Multipart-Signed aufgetreten sein, wird dies nicht als nicht interoperabel gewertet. Da dieses Format nicht in der zugrunde gelegten Technischen Spezifikation SPHINX als Standard definiert wurde, lautet die Beurteilung "eingeschränkte Interoperabilität" und es wird das Zeichen ( ) (positives Prüfergebnis mit Einschränkung) verwendet. 4.1 Ergebnis der Interoperabilitätstests In Tabelle 3 sind die Ergebnisse der Tests zur Ermittlung der Interoperabilität dargestellt. Hierbei ist die Interoperabilität von Produkt zu Produkt abgebildet. Empfänger Sender Authent für Outlook Authent für Lotus Notes GDtrust Mail cv act s/mail für Groupwise cv act s/mail für Outlook cv act s/mail für Lotus Notes Authent für Outlook ( )? ( ) Authent für Lotus Notes ( ) ( )? ( ) ( ) GDtrust Mail ( )? ( ) cv act s/mail für Groupwise? ( ) cv act s/mail für Outlook??????? cv act s/mail für Lotus Notes ( )? ( ) Ägypten ( ) ( )? CryptoEx ( )? ( ) Tabelle 3: Ergebnisse Interoperabilitätstests Ägypten CryptoEx 11
12 Bundesamt für Sicherheit in der Informationstechnik 4.2 Ergebnis der Funktionalitätstests Neben der Interoperabilität wurden für die Einsatzempfehlung noch weitere Kriterien herangezogen. Diese werden in der Tabelle 4 aufgeführt und gleichzeitig die jeweiligen Ergebnisse der Produkte eingetragen. Testfall Beschreibung Authent für Outlook Authent für Lotus Notes GDtrust Mail cv act s/mail für Groupwise cv act s/mail für Outlook cv act s/mail für Lotus Notes Ägypten CryptoEx 5 PKI-Management-Nachrichten im Request-Format PKCS#10 ( ) ( ) ( ) ( )? ( ) 10 a Korrekte Anzeige des Zertifikats im Format X.509v3? 10 b Korrekte Prüfung der Erweiterungen (Extensions in X.509v3-Zertifikaten) X X? X X 22 b Verzeichnisabfrage via LDAP? 27 a Gültigkeitsmodell (Schalenmodell)? 28 Prüfung des Zertifizierungspfades ( )? ( )? 30 Abgelaufene Zertifikate? 31 Interpretation von Sperrlisten? 35 Prüfung der Aktualität und Eignung von Sperrlisten? Tabelle 4: Herangezogene Testfälle für die Einsatzempfehlung 12
13 5 Einsatzempfehlung des Testlabors Kurzbericht zu den Produkttests vom 09. bis 13. Februar 2004 Die Einsatzempfehlungen des Testlabors für die einzelnen Produkte werden aus den Ergebnissen von Interoperabilitätstests und Funktionalitätstests abgeleitet. Entsprechend den Ergebnissen der Produkttests vom 09. bis 13. März wurden zwei Kategorien für die Einsatzempfehlung vergeben: empfehlenswert Das Produkt hat die Tests auf Interoperabilität und Funktionalität, die als Minimalanforderungen für eine Empfehlung festgelegt wurden (siehe Tabelle 4), erfolgreich bestanden. Es wird daher für den Einsatz empfohlen. bedingt empfehlenswert Das Produkt hat die Tests auf Interoperabilität und Funktionalität, die als Minimalanforderungen für eine Empfehlung festgelegt wurden (siehe Tabelle 4), bedingt bestanden. Es traten einzelne Probleme bei dem Produkt selbst oder im Zusammenwirken mit anderen Produkten auf. Daher wird das Produkt nur bedingt für einen Einsatz empfohlen. 5.1 Empfohlene Produkte Die in Tabelle 5 genannten Produkte haben die Minimalanforderungen der Tests auf Inter-operabilität und Funktionalität erfolgreich bestanden. Sie werden daher vom Testlabor für den Einsatz empfohlen. Hersteller Produktname Version Mail-Client Secude Authent 3.0 MS Outlook 98 Secude Authent 2.7 Lotus Notes Secartis GDTrust Mail enterprise MS Outlook 98 cv cryptovision cv act s/mail Groupwise 5.5 cv cryptovision cv act s/mail Lotus Notes Glück & Kanja CryptoEx 2.1 MS Outlook 98 Tabelle 5: Empfohlene Produkte Die Produkte Authent für Lotus Notes und CryptoEx zeigen nicht alle Zertifikatsextensions an. Die Hersteller sollten ihre Produkte verbessern, so dass alle Zertifikatserweiterungen korrekt angezeigt werden. Bei dem Produkt CryptoEx konnte zu dem Testfall 28 (Prüfung des Zertifizierungspfades) kein Ergebnis ermittelt werden. Der Hersteller sollte den bei der Prüfung der Nachricht entstehenden Effekt Keine Rückmeldung von Outlook beheben. 5.2 Bedingt empfohlene Produkte Das in Tabelle 6 aufgeführte Produkt hat die Minimalanforderungen der Tests auf Interoperabilität und Funktionalität bestanden. Es traten einzelne Probleme bei dem Produkt selbst oder im Zusammenwirken mit anderen Produkten auf. Daher wird dieses Produkt für einen Einsatz bedingt empfohlen. Hersteller Produktname Version Mail-Client Intevation Ägypten 2.0.0pre2 Kmail für Linux Tabelle 6: Bedingt empfohlene Produkte 13
14 Bundesamt für Sicherheit in der Informationstechnik Aufgrund von Problemen, die aus der Betriebssystemkonfiguration entstanden und die bis zum Abschluss der Tests nicht behoben werden konnten, konnten keine Verschlüsselten Nachrichten versendet und mit den anderen Produkten getestet werden. Hier sollte durch den Hersteller geklärt werden, unter welchen Umständen dieses Phänomen auftreten kann. 5.3 Erläuterungen zu den gegebenen Empfehlungen Ein wesentlicher Schwerpunkt für die Empfehlung stellt die Interoperabilität dar. Untereinander interoperabel sind alle getesteten Produkte, die nachstehend aufgeführt sind: Hersteller Produktname Version Mail-Client Secude Authent 3.0 MS Outlook 98 Secude Authent 2.7 Lotus Notes Secartis GDTrust Mail enterprise MS Outlook 98 cv cryptovision cv act s/mail Groupwise 5.5 cv cryptovision cv act s/mail Lotus Notes Glück & Kanja CryptoEx 2.1 MS Outlook 98 Intevation Ägypten 2.0.0pre2 Kmail für Linux Tabelle 7: Interoberable Produkte 14
15 Kurzbericht zu den Produkttests vom 09. bis 13. Februar Zusammenfassung In diesen Tests konnte hinsichtlich der vereinbarten Standardformate für gesicherte Nachrichten Interoperabilität zwischen sieben von acht beteiligten Produkten nachgewiesen werden. Das Produkt cv act s/mail für MS Outlook konnte wegen Installationsproblemen nicht ausreichend getestet werden. Die Interoperabilität zwischen den Produkten Authent für Outlook, Authent für Lotus Notes und CryptoEx wurde erwartet, da die hier getesteten Produktversionen bereits in vorigen Tests interoperabel bewertet werden konnten. Die geringen Interoperabilitätsschwierigkeiten zwischen Authent für Lotus Notes und den Produkten GDtrust Mail bzw. TrustedMIME für Outlook und Lotus Notes sind nicht schwerwiegend, so dass die Hersteller in der Lage sein sollten, diese kurzfristig zu lösen. Die für das Produkt Authent für Lotus Notes festgestellten Interoperabilitätsprobleme bei Nachrichten des lesend zu unterstützenden Formats Multipart-Signed sollten vom Hersteller durch eine Produktverbesserung behoben werden können. Da sechs von acht Produkten auch die festgelegten Anforderungen an die Funktionalität erfüllt haben, werden nachstehende Produkte für einen Einsatz empfohlen: Authent Version 3.0 für MS Outlook 98, Authent Version2.7 für Lotus Notes , GDTrust Mail Version enterprise für MS Outlook 98, cv act s/mail Version für Groupwise 5.5, cv act s/mail Version für Lotus Notes , CryptoEx Version 2.1 für MS Outlook 98. Das Produkt Ägypten 2.0.0pre2 erfüllt die Anforderungen an die Interoperabilität bedingt, da nicht getestet werden konnte, ob mit Ägypten verschlüsselte Mails mit Anhang auch von den anderen Clients entschlüsselt werden können. Bis zur Behebung dieses Problems bei der Verschlüsselung wird dieses Produkt bedingt empfohlen. Das Produkt cv act s/mail für Outlook konnte nicht ausreichend getestet werden. Im diesem Test konnten zwar Weiterentwicklungen der Produkte festgestellt werden, es war aber auch zu bemerken, dass die Entwicklung einer neuen Version durchaus Probleme mit sich bringt. Insbesondere ist dabei das nicht saubere De-Installieren einer alten und Installieren einer neuen Version von cv act s/mail für Outlook aufgefallen. Da das Produkt jedoch im Wesentlichen auf denselben Verfahren beruht wie seine Geschwister für Novell GroupWise und Lotus Notes, ist davon auszugehen, dass nach einer Überarbeitung der De-Installations/-Installation-Routinen auch hier mit einem durchweg positiven Ergebnis zu rechnen ist. 15
16 Dateiname: _ManagementReportBSI-Vorlage_MT-1.doc Verzeichnis: E:\internet\aufgaben\projekte\sphinx\interop\test08 Vorlage: C:\WINNT\Profiles\GerhardDieter\Anwendungsdaten\Microsoft\Vorl agen\normal.dot Titel: Einführung Thema: Autor: Thomas Beckmann Stichwörter: Kommentar: Erstelldatum: :13 Änderung Nummer: 8 Letztes Speicherdatum: :39 Zuletzt gespeichert von: GerhardDieter Letztes Druckdatum: :39 Nach letztem vollständigen Druck Anzahl Seiten: 15 Anzahl Wörter: (ca.) Anzahl Zeichen: (ca.)
SPHINX Sichere . Kurzbericht zu den Produkttests vom 10. bis 14. Mai 2004
SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 10. bis 14. Mai 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg 10
MehrSPHINX. Sichere . Kurzbericht zu den Produkttests vom 21. bis
Sichere E-Mail Kurzbericht zu den Produkttests vom 21. bis 25.10.2002 15. Januar 2003 Theo Fischer, Thomas Beckmann SchlumbergerSema - Competence Center Informatik GmbH Lohberg 10 D-49716 Meppen Competence
MehrSPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004
SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg
MehrSPHINX. Sichere . Kurzbericht zu den Produkttests 1. Quartal 2002
Sichere E-Mail Kurzbericht zu den Produkttests 1. Quartal 2002 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann SchlumbergerSema CCI GmbH Lohberg 10 D-49716 Meppen Hans-Willi Fell Godesberger
MehrSPHINX. Sichere . Bericht zu den Produkttests vom 14. bis 18. Februar 2005
SPHINX Sichere E-Mail Bericht zu den Produkttests vom 14. bis 18. Februar 2005 20. April 2005 Theo Fischer, Thomas Beckmann Atos Origin GmbH Lohberg 10 D-49716 Meppen Michael Thiel, Matthias Ryll Bundesamt
MehrAspekte der Digitalen Signatur
1 Martin Alt Völklingen... Einrichtungen die den digitalen Weg eröffnet haben, müssen digital signierte Nachrichten empfangen können... Die Veröffentlichung von email Adressen gilt dabei als Eröffnung......
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrRundschreiben Nr. 89/2016
Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und
MehrSystemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrPolio) )Kinderklinik)1)Isolierstation)
InterviewmitDorisMischon1Vosselmann KönnenSieunserenLeser*innenundZuhörer*innenetwaszuihrembiografischen RahmenerzählenundwieSiedenBeginnIhrerKrankheitundihreersten praktischenschritteindasverändertelebengetanhaben?
MehrAbschlussbericht Pilotprojekt SPHINX Phase 3
Sichere E-Mail Abschlussbericht Pilotprojekt SPHINX Phase 3 30.11.2001 Thomas Beckmann, Theo Fischer, Norbert Landwehr Competence Center Informatik GmbH Lohberg 10 D-49716 Meppen Hans-W. Fell Bundesamt
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrLeitfaden "Vertrauen herstellen"
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrNach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.
Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-von-zertifikaten/persoenliche-zertifikate.html
MehrNach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.
Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-vonzertifikaten/persoenliche-zertifikate.html
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrPrüfungsnummer: 70-342. Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server 2013. http://www.it-pruefungen.
Prüfungsnummer: 70-342 Prüfungsname: Advanced Solutions of Microsoft Exchange Server 2013 Version: Demo http://www.it-pruefungen.ch/ Achtung: Aktuelle englische Version zu 70-342 bei it-pruefungen.ch ist
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrMcAfee epolicy Orchestrator Software
Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrBenutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens
Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrSecurity Protocols and Infrastructures. Chapter 00: Formalities and Contents
Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrStatus in Arbeit in Prüfung genehmigt zur Nutzung. Salvatore Tomasulo, Gianni Colangelo. Gruppenmailboxzertifikatsbesitzer und -Benutzer
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Salvatore Tomasulo 25.01.2016 Gruppenmailboxzertifikate Arbeitsleitfaden Projektname: Gruppenmailboxzertifikate
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrVerteilung von Zertifikaten
Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?
MehrBenutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrZertifikate für sichere -Kommunikation
Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5
MehrAnwenderhandbuch. Anwenderhandbuch. TLV OSCI-Client. Seite 1 von 12
Anwenderhandbuch TLV OSCI-Client Seite 1 von 12 Inhalt 0 Dokumenteninformation... 3 0.1 Versionshistorie... 3 0.2 Dokumentverantwortlicher... 3 0.3 Fachliche Ansprechpartner... 3 1 Einleitung... 4 2 Anwendungsbeschreibung...
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrUnternehmensübergreifende -Sicherheit:
Unternehmensübergreifende E-Mail-Sicherheit: SPHINX Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Schutzbedarf Anforderungen an die E-Mail-Sicherheit Unabhängige, übergreifende Initiativen: TeleTrusT
MehrPublic Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrIch)habe)meine)Behinderung)erst)gar)nicht)gespürt)
InterviewmitMichaelaSchadeck! Hallo!Michaela!!Ich!freue!mich,!dass!es!heute!klappt!mit!dem!Interview!und!du!dich! bereit!erklärt!hast,!mitzumachen.!! Steigen!wir!einfach!direkt!ein:!Du!sitzt!im!Rollstuhl,!hast!von!Geburt!an!eine!
MehrSPHINX Pilotversuch Ende-zu-Ende-Sicherheit
SPHINX Pilotversuch Ende-zu-Ende-Sicherheit Abschlußbericht Phase 1 31.12.1998 Ute Faltin, Wolfgang Schneider, Ursula Viebeg GMD Forschungszentrum Informationstechnik GmbH Institut für Telekooperationstechnik
MehrDie elektronische Gewerbeanzeige
Die elektronische Gewerbeanzeige Handlungsanweisung für die Spezifikation XGewerbeanzeige in den Versionen 1.1 und 1.2 - Version 1.1 - Seite 1 von 6 Handlungsanweisung Stand: 26.01.2017 Inhaltsverzeichnis
MehrSPHINX. Sichere E-Mail. Testspezifikation Client-Produkte: Interoperabilität und Funktionalität
Sichere E-Mail Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Version 1.4 4. Juni 2004 Thomas Beckmann, Theo Fischer Atos Origin GmbH Lohberg 10 D-49716 Meppen Michael Thiel Bundesamt
MehrKKS Krankenkassen- Kommunikations- System
KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen
MehrNCP Secure Enterprise VPN Server (Win) Release Notes
Major Release: 11.00 r36322 Datum: Juli 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrVolkswagen Public Key Infrastructure
Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning
MehrDas beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.
1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:
MehrPublic Key Infrastructures
Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrWindows Server 2016 Public Key Infrastrukturen. Marc Grote
Windows Server 2016 Public Key Infrastrukturen Marc Grote Wer bin ich? Marc Grote Seit 1989 hauptberuflich ITler / Seit 1995 Selbststaendig MVP Forefront (2004-2014), MVP Hyper-V (2014), MVP Cloud and
MehrNCP Secure Enterprise VPN Server (Win) Release Notes
Major Release: 11.0 r36600 Datum: August 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrRegelungen für die Anwendung von SSL
Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für die Anwendung von SSL Bundesamt für Sicherheit in der Informationstechnik Version 1.5 vom 10.12.2002 Hans-Joachim Knobloch Secorvo Security
MehrBenutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:
Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),
MehrDas Projekt SELMA - Gegenwart und Zukunft
RWE Rhein-Ruhr Netzservice GmbH Zählermanagement Das Projekt SELMA - Gegenwart und Zukunft III. SELMA workshop Berlin 22./23.06.2005 Andreas Wolff a.wolff@rwe.com Inhalt Das Projekt SELMA - Gegenwart und
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrCheckliste für Supportanfragen. Teil I: Kundendaten
d.velop digital solutions GmbH Support E-Mail: dds-support@d-velop.de Erreichbarkeit Kieler Kamp 99 Fon: +49 (0) 431 / 53 55 9-99 Mo. - Fr. 8:00 Uhr - 17:00 Uhr D-24145 Kiel Kundenportal: https://kunden.d-velop-nord.de/users/sign_in
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrNetzwerkbetriebssysteme
Netzwerkbetriebssysteme Client-Server-Modell Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen
MehrZertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
MehrInhaltsverzeichnis Einleitung... 1 Wozu kann ich meine Schlüssel/Zertifikate der Key2B-Verschlüsselung verwenden?... 1
Nutzung der Schlüssel/Zertifikate der Key2B-Verschlüsselung Informationen und Anleitung für Endanwender Microsoft Outlook 2013 Inhaltsverzeichnis 1 Einleitung... 1 2 Wozu kann ich meine Schlüssel/Zertifikate
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr